Quantcast
Channel: TechNet Blogs
Viewing all 36188 articles
Browse latest View live

Outlook on the web で「いいね!」と @ メンションの機能を提供開始

$
0
0

(この記事は 2015 年 9 月 30 日に Office Blogs に投稿された記事 Likes and @Mentions coming to Outlook on the webの翻訳です。最新情報については、翻訳元の記事をご参照ください。)

 

この数年で、ソーシャル ネットワークは私たちのコミュニケーションの形に変化をもたらしました。プライベートでは、Facebook で友人が近況を報告したら「いいね!」で賛同を表現でき、Twitter でメンション機能を使用してメンションの相手に投稿への注目を促すことができます。職場においても Yammer などのエンタープライズ ソーシャル ツールが利用され、ソーシャルの概念が浸透しています。この記事では、マイクロソフトが新たなステップとして提供を開始する Outlook on the web の「いいね!」と @ メンションの各機能についてご紹介します。

「いいね!」 – 優れたアイデアを目立たせる

電子メールは、友人や同僚とアイデアを共有したり、共同で作業したり、計画を作成したり、合意を形成したりするには有効な手段です。ディスカッショ ンが進む過程でさまざまな提案、意見、反論が重ねられ、電子メール スレッドがどんどん長くなることが多々あります。Outlook on the web の新しい「いいね!」機能を使用すると、特定の電子メールへの支持を表明したり、支持する意見やアイデアへの注目を集めたりといったことが簡単にできるよ うになります。

メッセージに「いいね!」を付けるには、閲覧ウィンドウの親指を立てたアイコンをクリックします。そうすると、アイコンの色が灰色 から青に変わり、「いいね!」を付けた電子メール内に「You like this」と表示され、電子メールのリスト ビューに親指を立てたアイコンが追加されます。スレッドに参加している全員が「いいね!」を付けることができ、それはメッセージ内にも反映されます。電子 メールに対して「いいね!」が押されると、その作成者に通知が届きます。

「いいね!」を使用すると個別のメッセージに簡単に注目を集めることができます。

メンション個人に焦点を当てる

「いいね!」の対象が特定の電子メールであるのに対し、メンションの対象は特定のユーザーです。電子メールを使用して共同作業を行う場合、一般的に は相手のユーザーに声をかけて作業の依頼や要求を行います。また別のケースとしては、自分が参加しているスレッド内に疑問を解決できる人物がいないとわ かった場合などに、適切なユーザーを既存のスレッドに追加してその内容に注目するように促します。メンション機能を使用すると、メンションされた人物は依 頼に気付くことができるうえ、スレッドに参加できます。

メンション機能を使用するには、電子メールの本文に「@」記号を追加します。そうすると、よくやり取りする連絡先が表示され、ディレクトリへのアクセスも行われます。焦点を当てたい人物を選択すると、もともとスレッド含まれていないユーザーの場合は [To:] に自動的に追加されます。また、メッセージ内では名前が青で強調され、メンションされたユーザーの画面では、メッセージ横の受信トレイのビュー内に「@」 フラグが表示されます。さらに、「@」付きのメッセージで並べ替えを行うと、自分がメンションの対象となっているすべてのメッセージに確実に返信すること ができます。

メンション機能で充実したエクスペリエンスを実現 – 「@」記号を使用すると、作業を依頼する人物の名前を目立たせることができます。

自分がメンションされると、メッセージの横に「@」フラグが付き、メンションで並べ替えられるようになります。

機能の提供

今回 Outlook on the web の「いいね!」機能は、Office 365 プランに Exchange Online が含まれており、なおかつ Office 365 の先行リリース プログラムに参加されているお客様に対して提供が開始されます。10 月下旬からは対象となる Office 365 をご利用の法人のお客様に幅広く提供される予定です。メンション機能は、10 月中旬に先行リリース プログラムに参加されているお客様に対して提供が開始され、11 月中旬には対象となる Office 365 をご利用のすべての法人のお客様に提供されます。

また、新バージョンのサービス (英語)に移行された Outlook.com ユーザーの皆様には、12 月にメンション機能の提供が開始される予定です。

 

よく寄せられる質問

Q. のバージョンの Outlook 「いいね!」とメンションの機能をサポートする予定はありますか。

A.メンション機能は、2016 年の前半に Windows および Mac 向け Office 2016 クライアントや、iOS および Android 向け Outlook での提供開始が予定されています。「いいね!」機能については、後日更新プログラムでの提供が予定されています。

Q. Outlook on the web で「いいね!」やメンションの機能を利用できるのはどの Office 365 プランですか。

A.「いいね!」とメンションの機能は、Business、Enterprise、教育機関向け、政府機関向けの各プランなど、Outlook on the web を含む Office 365 のすべての一般法人向けサブスクリプションで利用できます。


Outlook on the web で「いいね!」と @ メンションの機能を提供開始

$
0
0

(この記事は 2015 年 9 月 30 日に Office Blogs に投稿された記事 Likes and @Mentions coming to Outlook on the webの翻訳です。最新情報については、翻訳元の記事をご参照ください。)

 

この数年で、ソーシャル ネットワークは私たちのコミュニケーションの形に変化をもたらしました。プライベートでは、Facebook で友人が近況を報告したら「いいね!」で賛同を表現でき、Twitter でメンション機能を使用してメンションの相手に投稿への注目を促すことができます。職場においても Yammer などのエンタープライズ ソーシャル ツールが利用され、ソーシャルの概念が浸透しています。この記事では、マイクロソフトが新たなステップとして提供を開始する Outlook on the web の「いいね!」と @ メンションの各機能についてご紹介します。

「いいね!」 – 優れたアイデアを目立たせる

電子メールは、友人や同僚とアイデアを共有したり、共同で作業したり、計画を作成したり、合意を形成したりするには有効な手段です。ディスカッショ ンが進む過程でさまざまな提案、意見、反論が重ねられ、電子メール スレッドがどんどん長くなることが多々あります。Outlook on the web の新しい「いいね!」機能を使用すると、特定の電子メールへの支持を表明したり、支持する意見やアイデアへの注目を集めたりといったことが簡単にできるよ うになります。

メッセージに「いいね!」を付けるには、閲覧ウィンドウの親指を立てたアイコンをクリックします。そうすると、アイコンの色が灰色 から青に変わり、「いいね!」を付けた電子メール内に「You like this」と表示され、電子メールのリスト ビューに親指を立てたアイコンが追加されます。スレッドに参加している全員が「いいね!」を付けることができ、それはメッセージ内にも反映されます。電子 メールに対して「いいね!」が押されると、その作成者に通知が届きます。

「いいね!」を使用すると個別のメッセージに簡単に注目を集めることができます。

メンション個人に焦点を当てる

「いいね!」の対象が特定の電子メールであるのに対し、メンションの対象は特定のユーザーです。電子メールを使用して共同作業を行う場合、一般的に は相手のユーザーに声をかけて作業の依頼や要求を行います。また別のケースとしては、自分が参加しているスレッド内に疑問を解決できる人物がいないとわ かった場合などに、適切なユーザーを既存のスレッドに追加してその内容に注目するように促します。メンション機能を使用すると、メンションされた人物は依 頼に気付くことができるうえ、スレッドに参加できます。

メンション機能を使用するには、電子メールの本文に「@」記号を追加します。そうすると、よくやり取りする連絡先が表示され、ディレクトリへのアクセスも行われます。焦点を当てたい人物を選択すると、もともとスレッド含まれていないユーザーの場合は [To:] に自動的に追加されます。また、メッセージ内では名前が青で強調され、メンションされたユーザーの画面では、メッセージ横の受信トレイのビュー内に「@」 フラグが表示されます。さらに、「@」付きのメッセージで並べ替えを行うと、自分がメンションの対象となっているすべてのメッセージに確実に返信すること ができます。

メンション機能で充実したエクスペリエンスを実現 – 「@」記号を使用すると、作業を依頼する人物の名前を目立たせることができます。

自分がメンションされると、メッセージの横に「@」フラグが付き、メンションで並べ替えられるようになります。

機能の提供

今回 Outlook on the web の「いいね!」機能は、Office 365 プランに Exchange Online が含まれており、なおかつ Office 365 の先行リリース プログラムに参加されているお客様に対して提供が開始されます。10 月下旬からは対象となる Office 365 をご利用の法人のお客様に幅広く提供される予定です。メンション機能は、10 月中旬に先行リリース プログラムに参加されているお客様に対して提供が開始され、11 月中旬には対象となる Office 365 をご利用のすべての法人のお客様に提供されます。

また、新バージョンのサービス (英語)に移行された Outlook.com ユーザーの皆様には、12 月にメンション機能の提供が開始される予定です。

 

よく寄せられる質問

Q. のバージョンの Outlook 「いいね!」とメンションの機能をサポートする予定はありますか。

A.メンション機能は、2016 年の前半に Windows および Mac 向け Office 2016 クライアントや、iOS および Android 向け Outlook での提供開始が予定されています。「いいね!」機能については、後日更新プログラムでの提供が予定されています。

Q. Outlook on the web で「いいね!」やメンションの機能を利用できるのはどの Office 365 プランですか。

A.「いいね!」とメンションの機能は、Business、Enterprise、教育機関向け、政府機関向けの各プランなど、Outlook on the web を含む Office 365 のすべての一般法人向けサブスクリプションで利用できます。

Outlook Web Access (OWA) に新規のセキュリティ脆弱性が存在しないことを確認

$
0
0

(この記事は 2015 年 10 月 7 日に Office Blogs に投稿された記事 No new security vulnerability in Outlook Web Access (OWA)の翻訳です。最新情報については、翻訳元の記事をご参照ください。)

 

先日より、Microsoft Exchange Server のコンポーネントである OWAに新しいセキュリティ脆弱性が見られることがインターネット上で報告されています。マイクロソフトにとって、自社製品のセキュリティを確保することは、お客様に対する最大の役目です。

 

そこで報告内容を調査した結果、Exchange Server が適切に展開されセキュリティ保護されている場合には、これらの投稿で言及されている攻撃の影響を受けることはないと 判断しました。中には、システムが適切に管理および保護され最新の状態に更新されている場合に攻撃者がどのようにして「きわめて重要性の高いアセットへの 足掛かりを得る」のかという重要な詳細について説明していない投稿もありました。ここで言及されている「攻撃」は、サーバーのファイル システムおよびサービスに対して管理用アクセス権を持ったユーザーか、Exchange Server コンソールにログオンして Exchange のシステム ファイルを置き換える権限を持ったユーザーが、インターネット インフォメーション サービス (IIS) のリセットを実行した場合にのみ発動します。

 

これらの報告で説明されているような状況を回避するために、IT 管理者の皆様には、最新の製品とサービスを使用すると共に、IT 管理に関する業界のベスト プラクティスに準拠することをお勧めします。

 

Exchange チーム

Outlook Web Access (OWA) に新規のセキュリティ脆弱性が存在しないことを確認

$
0
0

(この記事は 2015 年 10 月 7 日に Office Blogs に投稿された記事 No new security vulnerability in Outlook Web Access (OWA)の翻訳です。最新情報については、翻訳元の記事をご参照ください。)

 

先日より、Microsoft Exchange Server のコンポーネントである OWAに新しいセキュリティ脆弱性が見られることがインターネット上で報告されています。マイクロソフトにとって、自社製品のセキュリティを確保することは、お客様に対する最大の役目です。

 

そこで報告内容を調査した結果、Exchange Server が適切に展開されセキュリティ保護されている場合には、これらの投稿で言及されている攻撃の影響を受けることはないと 判断しました。中には、システムが適切に管理および保護され最新の状態に更新されている場合に攻撃者がどのようにして「きわめて重要性の高いアセットへの 足掛かりを得る」のかという重要な詳細について説明していない投稿もありました。ここで言及されている「攻撃」は、サーバーのファイル システムおよびサービスに対して管理用アクセス権を持ったユーザーか、Exchange Server コンソールにログオンして Exchange のシステム ファイルを置き換える権限を持ったユーザーが、インターネット インフォメーション サービス (IIS) のリセットを実行した場合にのみ発動します。

 

これらの報告で説明されているような状況を回避するために、IT 管理者の皆様には、最新の製品とサービスを使用すると共に、IT 管理に関する業界のベスト プラクティスに準拠することをお勧めします。

 

Exchange チーム

Making a Little More Sense out of Windows as a Service and Windows 10 Branches

$
0
0

Greetings and salutations! Hilde here to chat a bit about Windows as a Service (WaaS) and the “Branch” concept in Windows 10 … and vent windows.

However, before we get into today’s discussion, I have to ask if you are as crazy-excited as I am to be in IT these days?

I realize the rapid pace of change in IT and technology can be a bit dizzying but we are living and working in exciting times! New products, features and functionality are popping off like the end-of-day fireworks show at Epcot in Disneyworld.

A few of my favorite recent fireworks:

Now, on with the show…

Windows as a Service (WaaS)

“Windows as a Service” is a phrase you’ve likely heard but one which may be vague – I know it was for me.

In my mind, Windows as a Service is simply the name for the new model of rolling out steady, predictable updates, features and functionality to the Windows 10 OS instead of monolithic version changes. 

The main idea of WaaS is continual, on-going OS innovation on a given device over time.

Windows Branches

In order to have on-going improvements rolling out to Windows but still provide control, we introduced the idea of OS branches.  These are OS instances at certain points along the Windows as a Service continuum (not to be confused with the awesome transition experience for Windows 10 code named ‘Continuum’ - https://youtu.be/-oi1B9fjVs4). The branch concept allows throttling/testing/piloting the forward-march that is “Windows as a Service.”

Let's explore this from the view of a new feature making its way into Windows. Any given feature starts off with the Windows OS team inside Microsoft.  Those folks get to “play in the sand” and turn a cool idea into reality.  If a given feature gets enough traction there, it could be added to an internal build that the broader OS team tests out.  If things go well there, the feature could see the light of further testing among an even broader group of internal employees at Microsoft who’ve elected to be testers (you may have heard the term ‘dogfooding’? – I’m actually writing this blog post on a future build of Windows 10).  

Next up on the “path to enlightenment” for a given feature would be inclusion in a “Windows Insider” build (aka a Windows Insider 'branch'). Windows Insiders is a small club (ok – it’s actually millions of people) that is open to a select few (ok – it’s open to anyone). A feature in the Windows Insider branch gets exposure/testing/feedback at a global scale. If you haven’t already, consider joining the Insider program and providing feedback – the OS team actively looks at that data. https://insider.windows.com/

To this point, the feature is still less-than-fully-baked but it has been vetted quite a bit by a variety of users/devices/scenarios. 

If everything lines up for that feature and the decision is made to release it to the world, it will be added to the initial general public “branch” - called the “Current Branch.” 

Current Branch

  • The Current Branch (also known as CB) is the broadly deployed branch of Windows 10 aimed at consumers.
  • Those new features and updates that make the cut for release are rolled out to this branch first.
  • For critical security updates and fixes (also known as “Servicing Updates”), the timing of these releases will still be the familiar 2nd Tuesday of each month.
  • For new feature hotness, (also known as “Feature Upgrades”) the expected cadence is every few months but that may vary.
  • The Current Branch has all the bells and whistles of the given version of Windows such as both IE and Edge browsers, Store apps, etc

Current Branch for Business

  • Next up, is the Current Branch for Business (also known as CBB). This is the same OS as the Current Branch but the Feature Upgrade cadence is aimed at – you guessed it – business users.
  • The same critical security updates and fixes (also known as “Servicing Updates”) released for CB are applicable to the CBB (which - as mentioned above -  are released on the familiar 2nd Tuesday of each month).
  • The new feature/functionality upgrades, though, will be deployed to CBB systems on a later schedule, months after Current Branch systems received them.
    • This can be from 4-12 months after they were released to the CB, depending on how they are deployed
      • Windows Update-connected CBB systems will defer the updates for 4 months
      • SCCM or other managed CBB systems can defer up to 12 months

  • The Current Branch for Business has all the bells and whistles of the given version of Windows such as both IE and Edge browsers, Store apps, etc

How to Set Current Branch or Current Branch for Business

  • It is a simple affair to move from CB > CBB via Windows Update settings (managed via direct UI, registry, GPO, MDM):

image

image

image

Now, I can hear some IT admins wondering out loud … “We don’t want to be adding features to our client OS every few months. Can we ‘opt out’ of the new hotness?”

Without delay, I will tell you that Microsoft does indeed provide the flexibility for you to opt out of the new hotness. Read on, though, as I’ll ask you to (re)consider how you’ve always done things and some of the pros/cons to opting out.

Long Term Servicing Branch

  • The Long Term Servicing Branch version of Windows 10 (also known as the LTSB) is actually a different OS SKU than the CB/CBB and it is intended for mission-critical systems (i.e. cash registers, health care systems, air traffic control, etc) where “set it and forget it” is a requirement.
  • The critical security updates and fixes (also known as “Servicing Updates”) which release on the familiar 2nd Tuesday of each month are applicable to the LTSB, just as they are to the CB and CBB.
  • The new feature/functionality upgrades, though, will not be deployable to an LTSB OS until the next version of an LTSB is released (anywhere from 3-5+ years is the current expectation, which may vary).
  • The LTSB version of Windows 10 does NOT have all the bells and whistles of the given version of Windows – it only has IE (no Edge); it doesn’t have the Store apps/support; etc.

Again, I can hear some IT admins saying “This LTSB thing sounds like precisely what I want for my end-users!”

To that, I ask "does anyone remember vent windows on cars?" The triangle wedge windows you could open/flip to let in the cool breeze as you cruised down Route 66? As you all may know from reading my posts, I tend to reminisce. The funny thing about reminiscing, though, is it’s not always accurate. It’s not hot in my memory. It’s not humid as I recall the cruising. I don’t remember almost swerving off the road (or into on-coming traffic) as I leaned over, reaching to open the passenger-side vent window while driving. Bugs aren’t in my remembrance. Rain? Hm … I don’t recall the rainy days. Or the foggy windshields. Or the frigid nights with the vent windows open, making my nose run, while the heater melted my shoes.

Enter AC. I am a HUGE fan of AC and I feel that whoever invented it should be granted a Nobel Peace Prize or a star on the Hollywood Walk of Fame. In hindsight, I really don’t miss those vent windows and I really love AC.

My point is that even I – sometimes the staunchestcurmudgeon – can see the benefits of new choices, options and flexibility.

As I said, I am going to ask you to consider a few pros/cons of CBB and LTSB and I think you may come to the same conclusion I reached: That the CBB is actually the better choice for most end-user systems in business.

  • LTSB is available to customers who have purchased a collection of benefits, services and features from Microsoft called “Software Assurance.”
  • LTSB is a separate Windows 10 Enterprise OS SKU – it is different source media, WIM file, etc from CB/CBB. You’ll need to create and manage an LTSB-specific build.
  • LTSB is somewhat feature-restricted out of the box and will remain so until the next LTSB is updated/released (which will likely be multiple years).
    • This may sound attractive but if you think about how quickly expectations of business users change and how quickly the feature-set of Windows will expand given the Windows as a Service model, I would caution you against painting yourself (and your business users) into a corner - the only way from LTSB back to CB/CBB is a re-install of Windows
    • On a good note, though, you can do in-place upgrades from one LTSB to the next. For example, you can go from LTSB 6 > LTSB 7 or to 8 (skipping 7). Recall, though, the interval between LTSBs will likely be years apart.
  • As mentioned before, with CBB, you can delay or ‘defer’ the Feature Upgrades for up to 12 months if you’re using SCCM or another 3rd party tool to manage and deploy updates in your environment.
    • This option provides the most flexibility – you can continue to choose when to deploy the Servicing Updates, as well as separately decide when to deploy the Feature Upgrades.
    • With LTSB, you are constrained from any new features until the next LTSB (certainly appropriate for some systems, but I’d argue, not most).
    • With CB/CBB, if a certain feature is released that your business users want or key applications require, you’ll have the flexibility to deploy it - when you’re ready.

Don’t get me wrong – I really like the flexibility we provide and I totally see the need for LTSB (which is why we made it) but for business end-users, in my mind, CBB is where you want to be.

See this excellent TechNet link for much more detail - https://technet.microsoft.com/en-us/library/mt598226%28v=vs.85%29.aspx

In the meantime, see ya out on Route 66 … look out for the swerving car with the vent windows open, and the bald guy inside, coughing on bugs and sweating profusely.

#besserlernen mit digitalen Technologien – ein Gastbeitrag von Prof. Dr. Wilfried Bos, Institut für Schulentwicklungsforschung an der Technischen Universität Dortmund

$
0
0

„Wie können wir mit digitalen Technologien #besserlernen?“ Unter diesem Motto hatte Stefan Schick zu einer Gastbeitragsserie aufgerufen. Prof. Dr. Wilfried Bos vom Institut für Schulentwicklungsforschung an der Technischen Universität Dortmund antwortet. Er sagt: digitale Bildung beginnt mit der Fortbildung der Lehrer.


Eine angemessene und aktuelle IT-Ausstattung der Schulen stellt eine notwendige Voraussetzung zum Lernen mit digitalen Technologien dar. Eine bedarfsgerechte, den pädagogischen Ansprüchen entsprechende Ausstattung allein ist allerdings nicht ausreichend. Lehrkräfte müssen einerseits mit den Technologien umgehen können und andererseits wissen, wie man sie sinnvoll und lernförderlich im Unterricht einsetzt. Nur so können die Potenziale digitaler Medien zur Unterstützung der Entwicklung fachlicher und überfachlicher Kompetenzen ausgeschöpft werden.

Um den Einsatz digitaler Technologien im Unterricht zu verankern, sind eine entsprechende Ausbildung der Lehrkräfte sowie den Bedürfnissen entsprechende Fortbildungsangebote notwendig. Wünschenswert sind dabei Fortbildungsangebote mit fachspezifischen Beispielen, wie digitale Technologien das Lernen unterstützen und wie die Kompetenzen der Schülerinnen und Schüler im Unterricht gefördert werden können. Dabei genügt es nicht, Lehrkräften einmalig die Funktionsweise neuer Geräte und Software zu demonstrieren. Vielmehr müssen pädagogische Konzepte hinter der Implementierung neuer Technologien im Unterricht stehen, die digitale Medien nicht nur als Ersatz der analogen Lernmaterialien heranziehen, sondern den lernförderlichen Mehrwert digitaler Medien zu Nutze machen. Dazu sind langfristige Konzepte erforderlich, die begleitet und evaluiert werden, sodass digitale Medien sinnvoll im Unterricht eingesetzt werden. Damit dies gelingt, sind auch innerschulische Maßnahmen wie die Priorität, die die Schulleitung auf den Einsatz digitaler Medien im Unterricht legt und ausreichende Vorbereitungszeit für computergestützte Unterrichtseinheiten förderlich, um das schulische Lernen mit digitalen Medien voranzubringen. Schulen sollten dazu ein Medienkonzept entwickeln, dass auch die Kooperation im Lehrerkollegium zur gemeinsamen Entwicklung von Unterrichtseinheiten als einen zentralen Aspekt zur gezielten und lernförderlichen Einbindung digitaler Medien im Unterricht umfasst.

Insgesamt bilden also die IT-Ausstattung, die konzeptionelle Einbettung des Medieneinsatzes im Unterricht sowie die entsprechende Professionalisierung der Lehrkräfte die Grundlage für ein förderliches Lernen mit digitalen Medien. Neben der Förderung der fachlichen Kompetenzen sollte darüber hinaus auch die Medienkompetenz der Kinder und Jugendlichen im Fokus stehen, die in den letzten Jahren zunehmend an Bedeutung gewonnen hat und mittlerweile im Privat- und Berufsleben sowie für die gesellschaftliche Teilhabe unverzichtbar geworden ist. Schülerinnen und Schüler müssen wissen, wie sie mit Hilfe digitaler Medien Informationen recherchieren, gestalten und kommunizieren können. Dazu gehört auch, die gefundenen Informationen einordnen und bewerten zu können. Ein kompetenter Umgang mit digitalen Medien zählt zu den Schlüsselkompetenzen für lebenslanges Lernen. Damit wird der Zugang zu Bildung auch über die Schule hinaus gesichert und eine wichtige Voraussetzung für das selbstgesteuerte und lebenslange (Weiter-)Lernen erfüllt.

 

 

Ein Gastbeitrag von Prof. Dr. Wilfried Bos
Professor für Bildungsforschung und Qualitätssicherung an der Technischen Universität Dortmund

- - - -

Über den Autor


Prof. Dr. Wilfried Bos ist Professor für Bildungsforschung und Qualitätssicherung an der Technischen Universität Dortmund sowie Direktor des Instituts für Schulentwicklungsforschung (IFS). Forschungsschwerpunkt des Instituts ist unter anderem die Beschreibung, Erklärung und Optimierung der Organisation und Steuerung von Schulen und des Schulsystems.

 

 

Q&A with Microsoft 4Afrika’s new Regional Director

$
0
0

4Afrika’s new regional director, Amrote Abdella, talks candidly about her role and why 4Afrika’s mission is vital.

 Q: What do you hope to achieve in your role as Regional Director?

As Regional Director, I will be working to further Microsoft’s investments in Africa, deepen our engagements and scale our work across different markets. In reviewing the 4Afrika Initiative’s initial commitment, our focus is on how we continue to align to Microsoft’s mission statement: To empower every person and organisation on the planet.

4Afrika was launched as, and continues to be, a platform to provide the tools and resources needed for Africans to innovate and use and consume technology; from the farmers to the teachers, the innovators, enterprises and government elites. Already, 4Afrika has empowered over 273 000 small-to-medium enterprises, 76 000 youth, 20 000 government employees, and 9 innovation hubs with access to technology, resources and world-class skills development. All of these people are now early adopters of Microsoft technologies, and users of the cloud.

Q: What inspires you most about working in Africa?

Creativity. I spent several years studying in the U.S, but eventually I knew it was time to return home to harness Africa’s innovative and creative potential. What excites me is that, with 4Afrika, we are helping people create solutions – turning challenges into opportunities that can be monetised. While Microsoft’s presence on the continent has played a large role in informing the company’s research and development of products that meet local needs, key to 4Afrika is the notion that Africans should not just be consumers of content, but creators of it. My goal is to make sure Africans are not just being empowered with technology, but are also building their own solutions relevant to their day-to-day lives.

Q: Cloud computing is seen as central to growth in the region, and is a big focus for Microsoft. What is the relevance of the personal cloud in a region where many people still don’t have internet access?

The 4Afrika Initiative is perfectly aligned to accelerate Cloud adoption for the African continent by encouraging the creation of locally relevant content and solutions. Governments have done incredibly well to build network infrastructure, such as fibre optics and undersea cables to connect the population. We realise that there is a last-mile connectivity gap, which is why under our 'Access’ pillar 4Afrika is partnering with regulatory authorities to expand the roll-out of TV white spaces technology.

For many people, Cloud is ubiquitous. For example, mobile payments solution M-PESA, or the world’s first mobile money accounting solution, MyAccounts, developed by Ugandan business, MMINDZ to address African business challenges. Or AGIN, an application that allows un-banked farmers to build a credit history and receive loans through a feature phones. Innovations like these show how Africa is perfectly positioned to become a global leader in the mobile-first, cloud-first world.

Q: What has been a highlight of your career?

Working with great visionaries at Microsoft and having our work validated from around the world. When Satya Nadella came to visit the Mawingu project our first TV white spaces project in Kenya, to see first-hand how we are getting people connected and exposed to technology, it was a wonderful moment. 4Afrika is about accelerating technology for Africa – to build an ecosystem of tech-savvy, skilled entrepreneurs and workers with the 21st Century skills needed to take the economy forward. At the same time, winning mindshare on the continent.

Q: What is one of your greatest challenges?

It is wonderful to be part of a company like Microsoft that believes in the Africa rising story, but can also turn the challenges into opportunities. 4Afrika has a unique value proposition for colleagues within Microsoft and externals. I call on Microsoft employees and our partners to see 4Afrika as an initiative they can derive value from.

Q: What do you enjoy doing in your spare time?

Spending time with my eight month old daughter :)

Soft skills and good teachers are just as important as tech in the classroom

$
0
0

Posted by Editorial Team

Technology is clearing the way for better and more effective education solutions. But it can’t replace the ‘essentials’ of good education. This was the focus of Area Director of Education for Microsoft Middle East and Africa, Mark Chaban, when he attended the Innovation Africa summit in Uganda.

With almost 200 million youth living in Africa, Chaban believes we need to strike a balance between upskilling students for the 21st century workplace, while also equipping them with essential soft skills. This is where the role of the teacher is more vital than ever before.

By bringing technology into the classroom and using it to teach more effectively, we will be a step closer to matching skills – both hard and soft – that the labour market is looking for.

Click here to read Mark's blog.



Azure Data Lake jsou nové služby pro velká data

$
0
0
Stávající sada služeb Azure Data Lake byla rozšířena o další nástroje pro práci s velkými daty - Azure Data Lake Analytics, Azure Data Lake Store a nový programovací jazyk U-SQL. Azure Data Lake je sadou služeb určených pro ukládání a analyzování dat libovolné velikosti a tvaru, dat s vysokou rychlostí a nezávislostí na volbě platformy, programovacího...(read more)

New versions of SQL Management Packs Released

$
0
0

We are happy to announce 2 new releases of System Center Management Packs for SQL Server product family. Please see the blog posts below for information about the releases and the new features introduced.  

Links to the release blog and some highlights:

 

Suraj Suresh Guptha | Program Manager | Microsoft

Get the latest System Center news on Facebook and Twitter:

clip_image001 clip_image002

System Center All Up: http://blogs.technet.com/b/systemcenter/

Configuration Manager Support Team blog: http://blogs.technet.com/configurationmgr/
Data Protection Manager Team blog: http://blogs.technet.com/dpm/
Orchestrator Support Team blog: http://blogs.technet.com/b/orchestrator/
Operations Manager Team blog: http://blogs.technet.com/momteam/
Service Manager Team blog: http://blogs.technet.com/b/servicemanager
Virtual Machine Manager Team blog: http://blogs.technet.com/scvmm

Here's why Microsoft cares about basic research -- and you should, too

$
0
0

Posted by Jeannette M. Wing

Jeannette Wing

The Internet, global positioning systems, the laser, multi-touch displays and search engines.

What do these have in common? These technologies, which we take for granted today, came out of basic scientific research. Basic research creates knowledge. It advances our fundamental understanding of the world.

Basic scientific research made today's technology possible, and it will lead to tomorrow's technological breakthroughs. That's why we believe it is important for our company and for our country.

...(read more)

TechNet 論壇精選 (09/16 - 10/13)

$
0
0

TechNet 論壇 是一個可以讓 IT 專業人員們自由提出問題、尋找資訊的好地方,歡迎大家多多利用,與社群中的同好們一同分享 Microsoft 技術資訊。

而我們會不定期整理論壇精選給大家,希望對您的學習有所幫助!以下為 2015 09/16 - 10/13  的論壇精選,感謝 TechNet 小幫手的協助。

現在只要到微軟社群之星學院問問題,就有機會每個月抽好禮唷,參加請點這裡,我們更提供不收費線上課程 Channel 9 讓您尋求更多知識。

標題日期
更換 CA 註冊伺服器與 CA 相關問題2015/09/17
Outlook 2010 license 啟用問題2015/09/17
區網可以遠端桌面連線外網卻不行2015/09/17
IIS 網站強制使用 SSL 連線問題2015/09/17
Windows server 2012 AD 雙網卡如何避免其中一個 IP 自動登錄2015/09/22
SQL Server 的 DB 設定為「簡單」模式是否有影響2015/09/24
Office 語言配件套件問題2015/09/25
使用 PoshWSUS 的資料的欄位解釋2015/10/01
DNS Server 相關問題2015/10/06
使用遠端協助權限的密碼安全問題2015/10/06
還原資料庫出現錯誤2015/10/06
安裝 SQL Cluster 時的網路問題2015/10/07
Windows 10 是否有功能選單2015/10/07
設定 Logshipping 時在還原的步驟失敗2015/10/12
Exchange 2013 Web Server Certificate 過期2015/10/13

若您有任何問題,或是有任何寶貴建議,歡迎隨時和我們聯絡 (tn_tw@microsoft.com),謝謝。

Guest post by David Lopez, educator and Microsoft Fellow: Professional development at 30,000 feet

$
0
0

Guest blog post by educator David Lopez, who explains all the reasons he enjoys using his Microsoft Surface Pro 3 to do professional development anywhere, anytime including when he is on a plane at 30,000 feet.  Read more.

...(read more)

Disponibilidade de Boletins de Segurança Microsoft de Outubro de 2015

$
0
0

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de outubro de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança 

A Microsoft está lançando 6 (seis) boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-106

Atualização Cumulativa de Segurança para Internet Explorer (3096441)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados.

MS15-107

Atualização Cumulativa de Segurança para Microsoft Edge (3096448)

Importante

Divulgação de Informações

Exige reinicialização

Microsoft Edge no Microsoft Windows 10.

MS15-108

Atualização de Segurança Para JScript e VBScript Para Solucionar Execução Remota de Código (3089659)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista e Windows Server 2008.

MS15-109

Atualização de Segurança Para Windows Shell Para Solucionar Execução Remota de Código (3096443)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-110

Atualizações de Segurança Para Microsoft Office Para Solucionar Execução Remota de Código (3096440)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Microsoft Excel Viewer, pacote de compatibilidade do Microsoft Office, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010 e Office Web Apps 2013.

MS15-111

Atualização de Segurança Para Kernel do Windows Para Solucionar Elevação de Privilégio (3096447)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

 

Os resumos dos novos boletins podem ser encontrados em  http://technet.microsoft.com/pt-br/security/bulletin/MS15-oct.

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: http://support.microsoft.com/?kbid=890830.

 

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: http://support.microsoft.com/?kbid=894199.

 

Boletins de Segurança Relançados 

A Microsoft relançou 3 (três) boletins de segurança em 13 de outubro de 2015. Aqui está uma visão geral destes boletins de segurança relançados: 

MS15-046, MS15-081, MS15-099

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código

O que mudou?

MS15-046 (3057181):

Boletim revisado para anunciar a disponibilidade de uma nova atualização (3085544) para o Microsoft Office 2007 que soluciona problemas com a atualização lançada anteriormente (2965282).

MS15-081 (3080790):

Boletim revisado para anunciar a disponibilidade de pacotes de atualização para Microsoft Office 2016, Microsoft Visio 2016 e Microsoft Word 2016.

MS15-099 (3089664):

Boletim revisado para anunciar a disponibilidade de um pacote de atualização para o Microsoft Excel 2016.

Ações Recomendadas

MS15-046:

Os clientes executando o Microsoft Office 2007 são encorajados a instalar a atualização 3085544 o mais rapidamente possível para ficarem totalmente protegidos contra a vulnerabilidade discutida neste boletim.

MS15-081:

Clientes que executam o Microsoft Office 2016, Microsoft Visio 2016, ou Microsoft Word 2016 devem aplicar as atualizações em questão para ficarem protegidos contra as vulnerabilidades discutidas neste boletim. A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque as atualizações serão baixadas e instaladas automaticamente.

MS15-099:

Clientes que executam o Microsoft Excel 2016 devem aplicar a atualização 2920693 para ficarem protegidos contra as vulnerabilidades discutidas neste boletim. A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque a atualização 3004375 será baixada e instalada automaticamente.

Mais informações

https://technet.microsoft.com/pt-br/library/security/MS15-046

https://technet.microsoft.com/pt-br/library/security/MS15-081

https://technet.microsoft.com/pt-br/library/security/MS15-099

 

Comunicados de Segurança Relançados 

A Microsoft relançou 4 (quatro) comunicados de segurança em 13 de outubro de 2015. Aqui está uma visão geral destes comunicados de segurança relançados:

 

Comunicado de Segurança 2960358

Atualização para Desabilitar o RC4 no .NET TLS

O que mudou?

A partir de 13 de outubro de 2015, a Microsoft está ampliando a lista de softwares afetados para incluir sistemas Windows 10 que estejam executando aplicativos .NET Framework 3.5 e sistemas com o .NET Framework 4.6 instalado que estejam executando aplicativos .NET Framework 4.5/4.5.1/4.5.2 .

Ações Recomendadas

  • Instale a atualização quando fornecida para sua combinação de .NET Framework e sistema operacional.
  • Desative manualmente o RC4 no TLS em sistemas executando o .NET Framework 3.5.
  • Desative manualmente o RC4 no TLS em sistemas executando o .NET Framework 4.5/4.5.1/4.5.2.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2960358

 

 

Comunicado de Segurança 3042058

Atualização Para a Ordem de Prioridade Padrão do Pacote de Cifra

O que mudou?

Com a revisão de 13 de outubro de 2015 deste comunicado, a Microsoft está anunciando que, além da opção do Centro de Download da Microsoft, a atualização 3042058 agora também está disponível viaMicrosoft Update(MU) e Windows Server Update Services(WSUS).

Esta é uma atualização oferecendo apenas mudança de local. Não houveram alterações nos arquivos de atualização.

Ações Recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3042058

 

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer e Microsoft Edge

O que mudou?

Em 13 de outubro de 2015, a Microsoft lançou uma atualização (3099406) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT; e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10; e para o Microsoft Edge no Windows 10. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-25. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3099406.

Ações Recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço the Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

 

Comunicado de Segurança 3097966

Certificados Digitais Divulgados Inadvertidamente Podem Permitir Falsificação

O que mudou?

Com a revisão de 13 de outubro de 2015, a Microsoft está anunciando a disponibilidade de uma atualização para todas as versões suportadas do Windows que modifica o componente de integridade de código no Windows para estender a remoção de confiança para os certificados para também impedir a assinatura de código do modo kernel.

Ações Recomendadas

Consulte a seção de Ações Sugeridas do comunicado para obter instruções sobre a aplicação de atualizações para versões específicas do Microsoft Windows. Note que tanto a atualização de CTL lançada em 24 de setembro de 2015 como a atualização do Windows lançada em 13 de outubro de 2015 são necessárias para os sistemas afetados ficarem protegidos contra este problema.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3097966

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-106


Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3096441)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer trata objetos na memória.
  • Modificando a forma como o Internet Explorer, VBScript e JScript trata objetos na memória.
  • Adicionando validações de permissão adicionais para o Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

  • Um site da Web especialmente criado.
  • Sites que aceitam ou hospedam conteúdo ou propagandas criadas pelo usuário.
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
  • Todos os CVEs de corrupção de memória: A exploração só obtém os mesmos direitos do usuário conectado.
  • Todos os CVEs de corrupção de memória: A ferramenta EMET ajuda a mitigar ataques.
  • Todos os CVEs de corrupção de memória: Por padrão, o Internet Explorer é executado em modo de Configuração Avançada de Segurança em todos os servidores Windows.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-094

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-106

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-107


Título do Boletim

Atualização Cumulativa de Segurança para Microsoft Edge (3096448)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a divulgação de informações se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Edge lida com objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Edge no Windows 10.

Vetores de Ataque

  • Um atacante poderia publicar em um conteúdo de site especialmente criado, projetado para explorar este desvio. Se, em seguida, o usuário navegar no site, o filtro XSS desabilita atributos HTML no conteúdo especialmente criado, criando uma condição que pode permitir que o script mal-intencionado seja executado no contexto de segurança errado, levando à divulgação de informações.

Fatores de Mitigação

  • O desvio só pode ser explorado se o usuário clicar em um link de hipertexto, tanto em um e-mail HTML como se o usuário visitar o site de um atacante ou um site com conteúdo sob controle do atacante.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

3081455

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-107

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-108


Título do Boletim

Atualização de Segurança Para JScript e VBScript Para Solucionar Execução Remota de Código (3089659)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no mecanismo de scripting VBScript e JScript no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante hospedar um site especialmente criado, projetado para explorar as vulnerabilidades através do Internet Explorer (ou utilizar um site comprometido ou que aceite ou hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE para direcionar o usuário ao site especialmente criado.

 

Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado e obter controle total do sistema afetado.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma como os mecanismos de script VBScript e JScript tratam objetos na memória e ajudando a garantir que as versões afetadas do VBScript implementem corretamente o recurso de segurança ASLR.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

Vetores de Ataque

  • Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE.
  • O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.

Fatores de Mitigação

  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Os usuários devem ser persuadidos a visitar um site do atacante.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-066

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-108

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-109


Título do Boletim

Atualização de Segurança Para Windows Shell Para Solucionar Execução Remota de Código (3096443)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um objeto especialmente criado da barra de ferramentas do Windows ou um atacante convencer um usuário a exibir conteúdo online especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Shell do Windows e o Microsoft Tablet Input Band lidam com objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • O atacante envia um objeto da barra de ferramentas especialmente criado para o usuário e o convence a abrí-lo.
  • Um site da Web especialmente criado.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.

Fatores de Mitigação

  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

 MS15-020, MS15-088, 3081455

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-109

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-110


Título do Boletim

Atualizações de Segurança Para Microsoft Office Para Solucionar Execução Remota de Código (3096440)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo a forma como o Office lida com objetos na memória.
  • Assegurando que os Serviços de Formulários do InfoPath do SharePoint manipulem adequadamente entidades DTD.
  • Ajudando a garantir que o servidor Office Web Apps sanitize corretamente as solicitações da web.
  • Modificando a maneira como o SharePoint sanitiza as solicitações da web.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:

  • Microsoft Excel 2007, Microsoft Visio 2007.
  • Microsoft Excel 2010, Microsoft Visio 2010.
  • Microsoft Excel 2013, Microsoft Excel 2013 RT.
  • Microsoft Excel 2016.
  • Microsoft Excel para Mac 2011.
  • Microsoft Excel 2016 para Mac.
  • Microsoft Excel Viewer, Pacote de Compatibilidade do Microsoft Office.
  • Serviços do Excel no Microsoft SharePoint Server 2007.
  • Serviços do Excel no Microsoft SharePoint Server 2010, Microsoft Web App 2010, Microsoft Excel Web App 2010.
  • Serviços do Excel no Microsoft SharePoint Server 2013, Microsoft Office Web Apps Server 2013.
  • Microsoft SharePoint Server 2007.
  • Microsoft SharePoint Server 2010.
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013.

Vetores de Ataque

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558: A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Cenário de Web: O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site ou o atacante tira proveito de sites comprometidos e/ou sites hospedando anúncios de outros provedores.
  • Cenário de e-mail: O atacante envia um arquivo especialmente criado e convence o usuário a abrir o arquivo.
  • CVE-2015-2556: O atacante carrega o arquivo especialmente criado para a página da web e envia a solicitação da web especialmente criada para o SharePoint.
  • CVE-2015-6037: O usuário clica em uma URL especialmente criada, levando-o para o site alvo do Office Web App.
  • CVE-2015-6039: O atacante pode adicionar código malicioso ao aplicativo do Marketplace que pode ser empurrado para as instâncias consumidas pelo SharePoint.

Fatores de Mitigação

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir o conteúdo especialmente criado.
  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: A exploração só obtém os mesmos direitos do usuário conectado.
  • CVE-2015-6039: O usuário deve ter permissões de Gerenciar Site da Web e Criar Subsites para adicionar um app/add-in ao SharePoint.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-036, MS15-046, MS15-070, MS15-081 e MS15-099.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-110

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-111

Título do Boletim

Atualização de Segurança Para Kernel do Windows Para Solucionar Elevação de Privilégio (3096447)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.

 

Observação: Os clientes que estão usando soluções de atestado de relatórios locais e remotas devem revisar os detalhes do CVE-2015-2552 discutidos neste boletim.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o kernel do Windows manipula objetos na memória, corrigindo a forma como o Windows lida com determinados cenários envolvendo a criação de junção e ponto de montagem e melhorando a forma como o Windows analisa dados de configuração da inicialização (BCD). Para

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

CVE-2015-2549, CVE-2015-2550, CVE-2015-2554: O atacante faz logon no sistema e executa um aplicativo especialmente criado.

CVE-2015-2553: Provavelmente um atacante teria que se aproveitar de outra vulnerabilidade que permita a execução de código arbitrário em um aplicativo no modo seguro.

CVE-2015-2552: O atacante aplica uma configuração maliciosa dos dados de configuração da inicialização (BCD).

Fatores de Mitigação

CVE-2015-2554: O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente.

CVE-2015-2552: O atacante deve ter privilégios administrativos ou acesso físico ao dispositivo alvo.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-025, MS15-038, MS15-052, MS15-076, 3081455

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-111

 

Nota Sobre a Consistência das Informações 

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Atenciosamente, 

 

Equipe de Segurança Microsoft CSS

 

 

Boletín de seguridad de Microsoft de octubre de 2015

$
0
0

¿Cuál es el propósito de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 13 de octubre de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.

 

Nuevos boletines de seguridad 

Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de
la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-106

Actualización de seguridad acumulada para Internet Explorer (3096441)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todos los clientes y servidores de Microsoft Windows afectados.

MS15-107

Actualización de seguridad acumulada para Microsoft Edge (3096448)

Importante

Divulgación de la información

Requiere reiniciar

Microsoft Edge en Windows 10.

MS15-108

Actualización de seguridad para JScript y VBScript que aborda la ejecución remota de código (3089659)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows Vista y Windows Server 2008.

MS15-109

Actualización de seguridad para Windows Shell que aborda la ejecución remota de código (3096443)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-110

Actualizaciones de seguridad para Microsoft Office que abordan la ejecución remota de código (3096440)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office para Mac 2016, Microsoft Excel Viewer, el Paquete de compatibilidad de Office, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010 y Office Web Apps 2013.

MS15-111

Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3096447)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS15-oct.

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

 Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830. 

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Boletines de seguridad vueltos a publicar 

Microsoft volvió a publicar tres boletines de seguridad el 13 de octubre de 2015. Esta es una descripción general de estas nuevas versiones de los boletines de seguridad:

 

MS15-046, MS15-081, MS15-099

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto

¿Qué ha cambiado?

MS15-046 (3057181):

Boletín revisado que anuncia la disponibilidad de una nueva actualización (3085544) para Microsoft Office 2007 que se ocupa de problemas con la actualización publicada anteriormente (2965282).

MS15-081 (3080790):

Boletín revisado que anuncia la disponibilidad de paquetes de actualización para Microsoft Office 2016, Microsoft Visio 2016 y Microsoft Word 2016.

MS15-099 (3089664):

Boletín revisado que anuncia la disponibilidad de un paquete de actualización para Microsoft Excel 2016.

Acciones recomendadas

MS15-046:

Se anima a los clientes que ejecutan Microsoft Office 2007 instalar la actualización 3085544 en la primera oportunidad para estar completamente protegidos contra la vulnerabilidad expuesta en este boletín.

MS15-081:

Los clientes que ejecutan Microsoft Office 2016, Microsoft Visio 2016 o Microsoft Word 2016 deben aplicar las actualizaciones correspondientes para estar protegidos contra las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que las actualizaciones se descargarán e instalarán automáticamente.

MS15-099:

Los clientes que ejecutan Microsoft Excel 2016 deben aplicar la actualización 2920693 para estar protegidos contra las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización se descargará e instalará automáticamente.

Para obtener más información:

https://technet.microsoft.com/library/security/MS15-046

https://technet.microsoft.com/library/security/MS15-081

https://technet.microsoft.com/library/security/MS15-099

 

Avisos de seguridad vueltos a publicar 

Microsoft volvió a publicar cuatro boletines de seguridad el 13 de octubre de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:  

 

Aviso de seguridad 2960358

Actualización para desactivar RC4 en .NET TLS

>

¿Qué ha cambiado?

Al 13 de octubre de 2015, Microsoft está ampliando la lista de software afectado con la inclusión de los sistemas Windows 10 que ejecutan aplicaciones y sistemas .NET Framework 3.5 con .NET Framework 4.6 instalado que ejecutan aplicaciones .NET Framework 4.5/4.5.1/4.5.2.

Acciones recomendadas

  • Instale la actualización de los casos previstos en su combinación de .NET Framework y el sistema operativo.
  • Desactivar manualmente RC4 en TLS en sistemas que ejecuten .NET Framework 3.5.
  • Desactivar manualmente RC4 en TLS en sistemas que ejecuten .NET Framework 4.5/4.5.1/4.5.2.

Para obtener más información:

https://technet.microsoft.com/library/security/2960358

Aviso de seguridad 3042058

Actualización a la Orden por defecto de la prioridad del paquete de cifrado

¿Qué ha cambiado?

Con la revisión del 13 de octubre 2015 de este aviso, Microsoft ha anunciado que, además de la opción del Microsoft Download Center, la actualización 3042058 ahora también está disponible vía Microsoft Update (MU) y Windows Server Update Services (WSUS).

Esta es una actualización que ofrece sólo cambio de lugar. No hubo cambios en los archivos de actualización.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update.

Para obtener más información:

https://technet.microsoft.com/library/security/3042058

 

 

Aviso de seguridad 2755801

Actualización para las vulnerabilidades en Adobe Flash Player en Internet Explorer 10

¿Qué ha cambiado?

El 13 de octubre de 2015, Microsoft publicó una actualización (3099406) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; y Microsoft Edge en Windows 10. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-25. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3099406 de la Base de conocimiento de Microsoft.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

 

Aviso de seguridad 3097966

Certificados digitales inadvertidamente divulgados podrían permitir la suplantación (spoofing)

¿Qué ha cambiado?

Con la revisión del 13 de octubre 2015 de este documento, Microsoft ha anunciado la disponibilidad de una actualización para todas las versiones compatibles de Windows que modifica el componente Código de integridad en Windows para extender la eliminación de confianza de los certificados e impedir también la firma de código en modo kernel.

Acciones recomendadas

Vea la sección de Acciones sugeridas del aviso para obtener instrucciones sobre la aplicación de las actualizaciones en versiones específicas de Microsoft Windows. Tenga en cuenta que tanto la actualización CTL lanzada el 24 de septiembre de 2015 y la de Windows del 13 de octubre de 2015 son necesarias para que los sistemas afectados estén protegidos en esta cuestión.

Para obtener más información:

https://technet.microsoft.com/library/security/3097966

 

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-106


Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3096441)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar la forma en que Internet Explorer trata los objetos en memoria.
  • Modificar cómo Internet Explorer, JScript y VBScript manejan objetos en la memoria.
  • Agregar validaciones de permisos adicionales para Internet Explorer

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes Windows afectados y moderado para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores Windows afectados.

Vectores de ataque

  • Un sitio Web especialmente diseñado.
  • Sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Todos CVEs con daño en la memoria: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • Todos CVEs con daño en la memoria: EMET ayuda a mitigar los ataques.
  • Todos CVEs con daño en la memoria: De forma predeterminada, IE se ejecuta en modo de configuración de seguridad mejorada para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-094

Todos los detalles

https://technet.microsoft.com/library/security/MS15-106

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-107


Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3096448)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la divulgación de información si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Microsoft Edge maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Edge en Windows 10.

Vectores de ataque

  • Un atacante podría publicar en un sitio Web con contenido especialmente diseñado para aprovechar este desvío. Si el usuario navega entonces al sitio Web, el filtro XSS deshabilita los atributos HTML en contenidos especialmente diseñados, creando una condición que podría permitir que un script malicioso se ejecute en el contexto de seguridad incorrecto, lo que lleva a la divulgación de información.

Factores atenuantes

  • El desvío sólo se podría usar si el usuario hace clic en un enlace de hipertexto, ya sea en un correo electrónico HTML o si el usuario visita el sitio Web de un atacante u otro que contenga el contenido que se encuentra bajo el control del atacante.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

3081455

Todos los detalles

https://technet.microsoft.com/library/security/MS15-107

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-108


Título del boletín

Actualización de seguridad para JScript y VBScript que aborda la ejecución remota de código (3089659)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en los motores de secuencias de comandos de VBScript y JScript en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante tiene un sitio Web especialmente diseñado para explotar vulnerabilidades en Internet Explorer (o aprovecha un sitio Web comprometido u otro que acepte o reciba contenido proporcionado por el usuario o anuncios) y luego convence a un usuario que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que use el motor de interpretación de IE para llevar al usuario a un sitio Web especialmente diseñado.

 

Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos que el usuario actual y tomar el control completo de un sistema afectado.

 

La actualización corrige las vulnerabilidades al modificar la forma en que los motores de secuencia de comandos de VBScript and JScript tratan los objetos en memoria y al ayudar a asegurar que las versiones afectadas de VBScript implementen correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.

Vectores de ataque

  • En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar las vulnerabilidades con Internet Explorer, y entonces convencer a un usuario para que vea el sitio Web.
  • Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de Internet Explorer.
  • El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios.

Factores atenuantes

  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • El atacante tendría que convencer al usuario de visitar su sitio Web.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-066

Todos los detalles

https://technet.microsoft.com/library/security/MS15-108

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-109


Título del boletín

Actualización de seguridad para Windows Shell que aborda la ejecución remota de código (3096443)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un objeto de la barra de herramientas especialmente diseñado en Windows o un atacante convence a un usuario de ver contenido especialmente diseñado en línea.

 

La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Windows Shell y la Banda de entrada a Windows Tablet maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Un atacante envía un objeto de la barra de herramientas especialmente diseñado al usuario y lo convence de abrirlo.
  • Una página Web especialmente diseñada.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.

Factores atenuantes

  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un correo electrónico o en un mensaje instantáneo que los lleve al sitio Web del atacante, o de abrir un archivo adjunto enviado por correo electrónico.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-088

Todos los detalles

https://technet.microsoft.com/library/security/MS15-109

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-110


Título del boletín

Actualizaciones de seguridad para Microsoft Office que abordan la ejecución remota de código (3096440)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Corregir cómo Office trata los objetos en la memoria.
  • Asegurar que SharePoint InfoPath Forms Services maneje adecuadamente las entidades DTD.
  • Ayudar a asegurar que Office Web Apps Server limpie adecuadamente las peticiones Web.
  • Modificar la forma en que SharePoint limpia las peticiones Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:

  • Microsoft Excel 2007, Microsoft Visio 2007.
  • Microsoft Excel 2010, Microsoft Visio 2010.
  • Microsoft Excel 2013, Microsoft Excel 2013 RT.
  • Microsoft Excel 2016.
  • Microsoft Excel para Mac 2011.
  • Microsoft Excel 2016 para Mac.
  • Microsoft Excel Viewer, Paquete de compatibilidad de Microsoft Office.
  • Servicios de Excel en Microsoft SharePoint Server 2007.
  • Servicios de Excel en Microsoft SharePoint Server 2010, Microsoft Web App 2010, Microsoft Excel Web App 2010.
  • Excel Services en Microsoft SharePoint Server 2013, Microsoft Office Web Apps Server 2013.
  • Microsoft SharePoint Server 2007.
  • Microsoft SharePoint Server 2010.
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013.

Vectores de ataque

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558: La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • Escenario Web: El atacante tiene un sitio Web malicioso que utiliza la vulnerabilidad, entonces convence a los usuarios a visitar el sitio o el atacante se aprovecha de los sitios Web y/o sitios de alojamiento de los anuncios de otros proveedores comprometidos.
  • Escenario de correo electrónico: El atacante envía un archivo especialmente diseñado y convence al usuario de abrir el archivo.
  • CVE-2015-2556: El atacante sube archivos especialmente diseñados a la página Web y envía una solicitud Web para SharePoint especialmente diseñada.
  • CVE-2015-6037: El usuario hace clic en una dirección URL especialmente diseñada que lo lleva a un sitio de Office Web App objetivo.
  • CVE-2015-6039: El atacante podría añadir código malicioso a la aplicación Marketplace que podría empujar a las instancias SharePoint de consumo.

Factores atenuantes

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera de que un atacante pueda forzar al usuario a ver el contenido malicioso.
  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • CVE-2015-6039: El usuario debe tener permisos para Administrar el sitio Web y crear subsitios para agregar una aplicación/add-in en SharePoint.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-036, MS15-046, MS15-070, MS15-081 y MS15-099.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-110

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-111

Título del boletín

Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3096447)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

 

Nota: Los clientes que utilizan soluciones de certificación locales y remotos de información deben revisar los detalles de CVE-2015-2552 analizados en este boletín.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el kernel de Windows trata los objetos en memoria, mediante la corrección de la forma en que Windows maneja ciertos escenarios que implican la unión y la creación mount-point, y mejorando la forma en que Windows analiza los Datos de configuración de arranque (BCD).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

CVE-2015-2549, CVE-2015-2550, CVE-2015-2554: El atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

CVE-2015-2553: Lo más probable es que un atacante tenga que aprovechar otra vulnerabilidad que le permita ejecutar código arbitrario en una aplicación de espacio aislado.

CVE-2015-2552: El atacante aplica una configuración creada con fines malintencionados de Datos de configuración de arranque (BCD).

Factores atenuantes

CVE-2015-2554: Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local.

CVE-2015-2552: El atacante debe tener privilegios de administrador o acceso físico al dispositivo de destino.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-038

Todos los detalles

https://technet.microsoft.com/library/security/MS15-111

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

 

Muchas gracias.

 

Microsoft CSS Security Team


Technical Summit 2015: Tieftechnisches und Best Practices für Entwickler und IT-Experten

$
0
0

Die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals öffnet vom 17. bis 19. November 2015 in Darmstadt ihre Pforten. Nationale und internationale Experten von Microsoft und aus der Community, wie Erich Gamma, Neno Loje, Carsten Rachfahl, Dr. Holger Schwichtenberg, Christian Weyer oder Jeff Woosley werden ihr Know-how mit Ihnen teilen. Die Themen reichen von Apps und Dev Tools über Datacenter und Cloud bis hin zu Productivity und Mobility. Neben zahlreichen Sessions zu Microsoft Azure wird es auch Vorträge zu brandneuen Technologien wie Windows 10, Exchange 2016, Office 2016 und Visual Studio 2015 und kommenden Produkten wie Windows Server 2016, SQL Server 2016 oder System Center 2016 geben.

Weitere Informationen zu Technical Summit 2015 sowie die Möglichkeit zur Registrierung finden Sie hier auf der Webseite zur Technical Summit 2015.

Business Intelligence: Beyond Dashboards and Charts

$
0
0

The term “business intelligence” (BI) tends to elicit visions of dashboards with red, yellow, and green indicators representing targets met (or not) or perhaps various types of charts and graphs. But the potential of BI can be much more interesting and significant in what it can help organizations accomplish. To illustrate this point, you can read about one fascinating example that explains how Microsoft is using its own tools to protect Internet users.

Attacking an Army of Zombies

BI isn’t usually the first thing that comes to mind when you think of fighting cybercrime, but BI plays a crucial role in Microsoft’s new Cybercrime Center. If you like a good detective story, you’ll enjoy reading how Microsoft is working with “a seasoned team of investigators…trying to stay a move or two ahead of the world’s most odious Internet criminals in an effort to make the web a safer place.” And they’re using Microsoft BI tools to get there.

Microsoft BI enables the investigators to do things like view a map that lights up locations where cybercrime is occurring, or to predict where the next outbreak might take place:

“… in the forensics laboratory, Donal Keating – a bearded Irishman, purveyor of snappy one-liners and senior manager of forensics – talks about a recent call from one of Microsoft’s partners, a hardware manufacturer. A shipment of 3,600 of the partner’s laptops had been stolen, and they wondered if Keating could help. Each laptop had a unique activation code, and within ten minutes Keating had produced a map. In the lab he runs it in speeding time-lapse, and over the course of a few days, the map lights up with where each of the thousands of laptops had come online.”

As Microsoft president Brad Smith notes, “[T]he new Cybercrime Center, is the perfect mixture of people, tools and technology…. Plus it’s a real-life showcase for what Microsoft’s business intelligence and big data tools can do.”

Read the story, “Digital Detectives,” here to learn more about this “world-class command center for a team at the forefront of global internet security.”

BI Leadership

Examples like the Cybercrime Center demonstrate the innovative and important ways that BI can make a difference in the world and in organizations of all types. But in addition, you can check out objective evaluations of Microsoft’s BI platform to see how it compares with other solutions in the industry. For example, Gartner’s 2015 "Magic Quadrant for Business Intelligence and Analytics Platforms" positions Microsoft as a leader.

This is one proof point demonstrating that customers appreciate Microsoft’s clear roadmap for the elements that comprise its data platform, which integrates SQL Server, SharePoint, Excel, Power BI and the Microsoft Azure cloud. This integration with existing and familiar tools assures that everyone in an organization can gain insights from data, and IT has the tools to enable Microsoft’s secure and managed BI and analytics solution. In addition, this integration extends to the cloud, making it possible to extend your on-premises solution into the future. Click here to learn more about Microsoft BI and analytics.

Register for the Webinar

You can learn more about Microsoft BI by attending the upcoming free webinar, "Tackle the Top Five Data Challenges with SQL Server," which you can attend live on Thursday, October 29, 2015 at 10:00-10:45AM PST (GMT -7). You’ll learn how the Microsoft data platform’s unified approach can give you a comprehensive way to address the top five data management challenges.

Join speakers, Ramnik Gulati , Director of Product Marketing, Data Platform & IoT Marketing and David Hobbs-Mallyon, Senior Product Marketing Manager, Cloud + Enterprise Integrated Marketing, for the first in a series of free 30-minute webinars, "Tackle the top five data challenges with Microsoft SQL Server", on Thursday, October 29, 2015 at 10:00-10:45AM PST (GMT -7). Register here today.

Creating Project Pro Accounts with PowerShell

$
0
0
I just posted a PowerShell script shared by Chris Boyd from the Project Product Group that allows you to create new accounts to connect from Project Pro for Office 365 or Project Professional  to Project Online or Project Server.  This, in combination with Group Policy could be used to set accounts for many users in a controlled manner.  See http://blogs.msdn.com/b/brismith/archive/2015/10/19/project-server-and-project-online-creating-a-project-pro-account-using-powershell.aspx for...(read more)

Retrouvez les évènements Microsoft Dynamics

Tip of the Day: Win10 Rebalancing

$
0
0

Today’s Tip…

One of the new features in Window 10 that can be witnessed in the current Technical Preview is the ability for Storage Spaces to rebalance existing mirror sets.  Previously, if a user wanted to add to an existing mirror, they had to use the following formula to determine how many disks would be needed to extend the mirror…

NumberOfColumns X NumberOfDataCopies

With the rebalancing  functionality, users are no longer required to understand concepts like ‘columns’ and ‘data copies’.  They can just add disks to their pool and rebalance the virtual disk.

Technical Preview is available here…

http://insider.windows.com

If you need a refresher on ‘columns’ and ‘data copies’, here is a link to my article on Windows IT Pro…

http://windowsitpro.com/windows/navigating-storage-spaces-and-pools

Viewing all 36188 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>